UNR -155 Annex 5提示的威胁及其编号

UN R155 Annex 5 Part A(Table A1)共7 大类、30 个主威胁项、69 个细分攻击向量(编号 1--69),以下按大类 + 主编号 + 子编号 + 威胁描述完整列出(基于 UNECE 官方原文)UNECE:

一、后端服务器相关威胁(4.3.1,主威胁 1--3,子项 1.1--3.5,共 11 项:1--11)

  1. 后端服务器被用于攻击车辆 / 提取数据
    • 1.1 内部人员滥用权限( insider attack)
    • 1.2 未授权互联网访问服务器(后门、未修补漏洞、SQL 注入等)
    • 1.3 对服务器的未授权物理访问(U 盘 / 介质接入)
  2. 后端服务器服务中断,影响车辆运行
    • 2.1 DoS/DDoS 导致服务器不可用
    • 2.2 服务器组件故障 / 被操控导致服务中断
    • 2.3 第三方云服务故障 / 中断
  3. 后端服务器上车辆数据泄露 / 丢失
    • 3.1 内部人员窃取 / 泄露车辆 / 用户数据
    • 3.2 外部攻击导致数据泄露
    • 3.3 数据存储 / 传输未加密导致泄露
    • 3.4 数据备份 / 恢复不当导致丢失
    • 3.5 数据被篡改 / 伪造

二、车辆通信通道威胁(4.3.2,主威胁 4--11,子项 4.1--11.5,共 20 项:12--31)

  1. 车辆被接收的信息 / 数据欺骗
    • 4.1 消息伪造 / 冒充(V2X、GNSS、CAN 等)
    • 4.2 重放攻击(replay)
    • 4.3 会话劫持
    • 4.4 地址欺骗(IP/MAC/CAN ID)
  2. 通信信道被用于未授权操作 / 修改 / 删除车辆代码 / 数据
    • 5.1 代码注入(CAN / 以太网)
    • 5.2 数据篡改
    • 5.3 未授权数据删除
    • 5.4 未授权数据复制 / 提取
  3. 通信信道接受不可信 / 不可靠消息(易被劫持 / 重放)
    • 6.1 缺乏消息认证 / 完整性校验
    • 6.2 弱加密 / 无加密
    • 6.3 协议漏洞导致不可信消息被接受
  4. 信息泄露(窃听 / 未授权访问)
    • 7.1 通信窃听(CAN、以太网、无线)
    • 7.2 敏感文件 / 数据未授权访问
    • 7.3 密钥 / 凭证泄露
  5. 通信信道 DoS 攻击,破坏车辆功能
    • 8.1 总线 / 网络拥塞
    • 8.2 节点 / 网关资源耗尽
    • 8.3 协议层面 DoS
  6. 非特权用户获取特权访问
    • 9.1 权限提升漏洞
    • 9.2 身份认证绕过
  7. 通信媒介携带病毒 / 恶意代码感染车辆
    • 10.1 恶意固件 / 软件通过通信注入
  8. 车辆接收的消息(诊断、V2X、远程)含恶意内容
    • 11.1 恶意诊断指令
    • 11.2 恶意 V2X 消息
    • 11.3 恶意远程控制指令
    • 11.4 恶意固件更新包
    • 11.5 恶意传感器数据

三、软件更新程序威胁(4.3.3,主威胁 12--14,子项 12.1--14.4,共 9 项:32--40)

  1. 误用 / 破坏更新程序
    • 12.1 更新包篡改 / 伪造
    • 12.2 更新源不可信
    • 12.3 更新过程被劫持
  2. 更新程序导致车辆功能异常 / 失效
    • 13.1 恶意更新导致功能故障
    • 13.2 更新失败 / 中断导致系统异常
    • 13.3 版本回滚 / 降级被滥用
  3. 更新程序被用于植入恶意代码 / 获取权限
    • 14.1 恶意更新包植入后门
    • 14.2 更新过程权限提升
    • 14.3 未授权更新执行

四、非预期人类行为(4.3.4,主威胁 15,子项 15.1--15.4,共 4 项:41--44)

  1. 人为失误 / 社会工程导致安全风险
    • 15.1 未遵循安全流程(维修、配置)
    • 15.2 社会工程欺骗(钓鱼、冒充)
    • 15.3 弱口令 / 凭证管理不当
    • 15.4 物理接口(OBD、USB)被误用 / 滥用

五、外部连接 / 连通性威胁(4.3.5,主威胁 16--18,子项 16.1--18.5,共 11 项:45--55)

  1. 操控远程 / 无线连接功能实施攻击
    • 16.1 远程控制(解锁、启动、空调)操控
    • 16.2 远程钥匙 / 防盗系统攻击
    • 16.3 充电接口 / 桩通信攻击
    • 16.4 蓝牙 / Wi-Fi / 近场通信攻击
    • 16.5 传感器(摄像头、雷达、激光雷达)数据操控
  2. 第三方托管软件(娱乐、应用)被用于攻击
    • 17.1 恶意应用 / SDK 植入
    • 17.2 应用权限滥用
  3. 外部接口(USB、OBD、SD)被用于攻击
    • 18.1 物理接口接入恶意设备
    • 18.2 OBD 诊断未授权访问
    • 18.3 USB/SD 注入恶意代码

六、车辆数据 / 代码威胁(4.3.6,主威胁 19--22,子项 19.1--22.4,共 9 项:56--64)

  1. 车辆数据 / 代码未授权提取
    • 19.1 个人数据(位置、轨迹、身份)窃取
    • 19.2 车辆运行数据(里程、故障码)窃取
    • 19.3 固件 / 源代码提取
  2. 车辆数据 / 代码篡改
    • 20.1 里程 / 行驶数据伪造
    • 20.2 固件 / 配置篡改
    • 20.3 传感器数据篡改
  3. 数据 / 代码擦除 / 破坏
    • 21.1 系统数据 / 日志删除
    • 21.2 固件擦除导致系统瘫痪
  4. 恶意代码 / 软件引入
    • 22.1 恶意固件 / 应用安装
    • 22.2 后门 / 木马植入

七、漏洞加固不足威胁(4.3.7,主威胁 23--30,子项 23.1--30.1,共 5 项:65--69)

  1. 已知漏洞未修补 / 加固不足
    • 23.1 未修补已知安全漏洞
  2. 安全配置不当
    • 24.1 默认口令 / 弱配置未整改
  3. 组件 / 供应链漏洞
    • 25.1 第三方组件(芯片、OS、库)漏洞
  4. 安全测试 / 验证不足
    • 26.1 未充分渗透测试 / 模糊测试
  5. 密钥 / 凭证管理薄弱
    • 27.1 密钥存储 / 分发不当
  6. 日志 / 审计缺失
    • 28.1 攻击行为无日志 / 无法追溯
  7. 安全更新不及时
    • 29.1 补丁 / 更新推送延迟
  8. 物理安全防护不足
    • 30.1 ECU / 模块物理篡改 / 破解

说明

  • 编号体系:主威胁 1--30 (对应 Table A1 行号),子项 1.x--30.x(细分攻击向量,总计 69 项,编号 1--69)UNECE。
  • Annex 5 Part B/C 分别对应车辆端、云端缓解措施,均引用此编号体系。
相关推荐
WJ.Polar20 小时前
Ansible任务控制
linux·运维·网络·python·ansible
小猿姐20 小时前
数据库漏洞自动同步,KubeBlocks Addon 安全能力再升级
数据库·安全
hj28625120 小时前
网络基础知识day03
网络·智能路由器
其实防守也摸鱼20 小时前
部署本地AI大模型--ollma
人工智能·安全·ai·大模型·软件工程·本地大模型
Ether IC Verifier20 小时前
PCIe数据链路层详细介绍
网络·网络协议·tcp/ip·计算机网络·dpu
Wild API20 小时前
多模型成本治理怎么落地?从任务分层、日志统计到结构优化的一套实战思路
大数据·网络·人工智能
甘露寺20 小时前
HTTP长连接内容详解
网络·网络协议·http
RH23121120 小时前
2026.4.21Linux 共享内存
linux·服务器·网络
黎阳之光20 小时前
黎阳之光:港口智能体集群,重塑智慧港口新范式
大数据·人工智能·算法·安全·数字孪生
positive_zpc21 小时前
计算机网络——网络层(二)
服务器·网络·计算机网络